ช่องโหว่ร้ายแรง CVE‑2025‑66518 ใน Apache Kyuubi เปิดให้เข้าถึงไฟล์บนเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต
ช่องโหว่นี้เกิดจากการที่ Apache Kyuubi ไม่ทำ Path Normalization อย่างถูกต้อง ทำให้ผู้โจมตีสามารถใช้คำสั่งที่มีรูปแบบ ../ เพื่อเข้าถึงไฟล์ที่อยู่นอกเหนือจากไดเรกทอรีที่ถูกอนุญาตใน kyuubi.session.local.dir.allow.list ได้ แม้ผู้ดูแลระบบจะตั้งค่าจำกัดไว้แล้วก็ตาม
ผลลัพธ์คือ ผู้ใช้ที่มีสิทธิ์เพียงเล็กน้อย (Low Privilege) แต่สามารถเชื่อมต่อผ่าน Kyuubi frontend protocols จะสามารถอ่านไฟล์ภายในเซิร์ฟเวอร์ที่ไม่ควรเข้าถึงได้ เช่น ไฟล์คอนฟิก ไฟล์ระบบ หรือข้อมูลสำคัญอื่น ๆ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) หรือการเตรียมโจมตีขั้นต่อไปได้
ช่องโหว่นี้ส่งผลกระทบต่อ Apache Kyuubi เวอร์ชัน 1.6.0 ถึง 1.10.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.10.3 ขึ้นไป ผู้ดูแลระบบจึงควรอัปเดตทันทีเพื่อปิดช่องโหว่ดังกล่าว นอกจากนี้ Apache ยังระบุว่าเป็นช่องโหว่ประเภท Path Traversal (CWE‑27) ซึ่งเป็นรูปแบบการโจมตีที่พบได้บ่อยในระบบที่จัดการไฟล์ไม่รัดกุม
ด้วยคะแนนความรุนแรง CVSS 8.8 (High Severity) ช่องโหว่นี้ถือเป็นความเสี่ยงสำคัญสำหรับองค์กรที่ใช้ Kyuubi ในงาน Big Data, Spark, หรือระบบวิเคราะห์ข้อมูลแบบ Multi‑tenant ซึ่งมักมีผู้ใช้หลายระดับสิทธิ์ร่วมกันในระบบเดียว ทำให้โอกาสถูกโจมตีจากผู้ใช้ภายในเพิ่มสูงขึ้นอย่างมาก
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่
ชนิดช่องโหว่: Path Traversal (CWE‑27)
ผู้โจมตีสามารถเข้าถึงไฟล์ที่อยู่นอก allow‑list ได้
เกิดจากการไม่ normalize path อย่างถูกต้อง
เวอร์ชันที่ได้รับผลกระทบ
Apache Kyuubi 1.6.0 – 1.10.2
ความเสี่ยงที่ต้องระวัง
การเข้าถึงไฟล์สำคัญบนเซิร์ฟเวอร์
ความเสี่ยงต่อ Privilege Escalation
อาจถูกใช้เป็นจุดเริ่มต้นของการโจมตีขั้นสูง
วิธีป้องกัน
อัปเดตเป็น Kyuubi 1.10.3 หรือสูงกว่า ทันที
ตรวจสอบการตั้งค่า allow‑list และสิทธิ์ผู้ใช้
เปิดระบบ Logging เพื่อตรวจจับการเข้าถึงไฟล์ผิดปกติ
https://securityonline.info/cve-2025-66518-high-severity-flaw-in-apache-kyuubi-exposes-local-server-files/
ช่องโหว่นี้เกิดจากการที่ Apache Kyuubi ไม่ทำ Path Normalization อย่างถูกต้อง ทำให้ผู้โจมตีสามารถใช้คำสั่งที่มีรูปแบบ ../ เพื่อเข้าถึงไฟล์ที่อยู่นอกเหนือจากไดเรกทอรีที่ถูกอนุญาตใน kyuubi.session.local.dir.allow.list ได้ แม้ผู้ดูแลระบบจะตั้งค่าจำกัดไว้แล้วก็ตาม
ผลลัพธ์คือ ผู้ใช้ที่มีสิทธิ์เพียงเล็กน้อย (Low Privilege) แต่สามารถเชื่อมต่อผ่าน Kyuubi frontend protocols จะสามารถอ่านไฟล์ภายในเซิร์ฟเวอร์ที่ไม่ควรเข้าถึงได้ เช่น ไฟล์คอนฟิก ไฟล์ระบบ หรือข้อมูลสำคัญอื่น ๆ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) หรือการเตรียมโจมตีขั้นต่อไปได้
ช่องโหว่นี้ส่งผลกระทบต่อ Apache Kyuubi เวอร์ชัน 1.6.0 ถึง 1.10.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.10.3 ขึ้นไป ผู้ดูแลระบบจึงควรอัปเดตทันทีเพื่อปิดช่องโหว่ดังกล่าว นอกจากนี้ Apache ยังระบุว่าเป็นช่องโหว่ประเภท Path Traversal (CWE‑27) ซึ่งเป็นรูปแบบการโจมตีที่พบได้บ่อยในระบบที่จัดการไฟล์ไม่รัดกุม
ด้วยคะแนนความรุนแรง CVSS 8.8 (High Severity) ช่องโหว่นี้ถือเป็นความเสี่ยงสำคัญสำหรับองค์กรที่ใช้ Kyuubi ในงาน Big Data, Spark, หรือระบบวิเคราะห์ข้อมูลแบบ Multi‑tenant ซึ่งมักมีผู้ใช้หลายระดับสิทธิ์ร่วมกันในระบบเดียว ทำให้โอกาสถูกโจมตีจากผู้ใช้ภายในเพิ่มสูงขึ้นอย่างมาก
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่
ชนิดช่องโหว่: Path Traversal (CWE‑27)
ผู้โจมตีสามารถเข้าถึงไฟล์ที่อยู่นอก allow‑list ได้
เกิดจากการไม่ normalize path อย่างถูกต้อง
เวอร์ชันที่ได้รับผลกระทบ
Apache Kyuubi 1.6.0 – 1.10.2
ความเสี่ยงที่ต้องระวัง
การเข้าถึงไฟล์สำคัญบนเซิร์ฟเวอร์
ความเสี่ยงต่อ Privilege Escalation
อาจถูกใช้เป็นจุดเริ่มต้นของการโจมตีขั้นสูง
วิธีป้องกัน
อัปเดตเป็น Kyuubi 1.10.3 หรือสูงกว่า ทันที
ตรวจสอบการตั้งค่า allow‑list และสิทธิ์ผู้ใช้
เปิดระบบ Logging เพื่อตรวจจับการเข้าถึงไฟล์ผิดปกติ
https://securityonline.info/cve-2025-66518-high-severity-flaw-in-apache-kyuubi-exposes-local-server-files/
🔥 ช่องโหว่ร้ายแรง CVE‑2025‑66518 ใน Apache Kyuubi เปิดให้เข้าถึงไฟล์บนเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต
ช่องโหว่นี้เกิดจากการที่ Apache Kyuubi ไม่ทำ Path Normalization อย่างถูกต้อง ทำให้ผู้โจมตีสามารถใช้คำสั่งที่มีรูปแบบ ../ เพื่อเข้าถึงไฟล์ที่อยู่นอกเหนือจากไดเรกทอรีที่ถูกอนุญาตใน kyuubi.session.local.dir.allow.list ได้ แม้ผู้ดูแลระบบจะตั้งค่าจำกัดไว้แล้วก็ตาม
ผลลัพธ์คือ ผู้ใช้ที่มีสิทธิ์เพียงเล็กน้อย (Low Privilege) แต่สามารถเชื่อมต่อผ่าน Kyuubi frontend protocols จะสามารถอ่านไฟล์ภายในเซิร์ฟเวอร์ที่ไม่ควรเข้าถึงได้ เช่น ไฟล์คอนฟิก ไฟล์ระบบ หรือข้อมูลสำคัญอื่น ๆ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) หรือการเตรียมโจมตีขั้นต่อไปได้
ช่องโหว่นี้ส่งผลกระทบต่อ Apache Kyuubi เวอร์ชัน 1.6.0 ถึง 1.10.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.10.3 ขึ้นไป ผู้ดูแลระบบจึงควรอัปเดตทันทีเพื่อปิดช่องโหว่ดังกล่าว นอกจากนี้ Apache ยังระบุว่าเป็นช่องโหว่ประเภท Path Traversal (CWE‑27) ซึ่งเป็นรูปแบบการโจมตีที่พบได้บ่อยในระบบที่จัดการไฟล์ไม่รัดกุม
ด้วยคะแนนความรุนแรง CVSS 8.8 (High Severity) ช่องโหว่นี้ถือเป็นความเสี่ยงสำคัญสำหรับองค์กรที่ใช้ Kyuubi ในงาน Big Data, Spark, หรือระบบวิเคราะห์ข้อมูลแบบ Multi‑tenant ซึ่งมักมีผู้ใช้หลายระดับสิทธิ์ร่วมกันในระบบเดียว ทำให้โอกาสถูกโจมตีจากผู้ใช้ภายในเพิ่มสูงขึ้นอย่างมาก
📌 สรุปประเด็นสำคัญ
✅ รายละเอียดช่องโหว่
➡️ ชนิดช่องโหว่: Path Traversal (CWE‑27)
➡️ ผู้โจมตีสามารถเข้าถึงไฟล์ที่อยู่นอก allow‑list ได้
➡️ เกิดจากการไม่ normalize path อย่างถูกต้อง
✅ เวอร์ชันที่ได้รับผลกระทบ
➡️ Apache Kyuubi 1.6.0 – 1.10.2
‼️ ความเสี่ยงที่ต้องระวัง
⛔ การเข้าถึงไฟล์สำคัญบนเซิร์ฟเวอร์
⛔ ความเสี่ยงต่อ Privilege Escalation
⛔ อาจถูกใช้เป็นจุดเริ่มต้นของการโจมตีขั้นสูง
✅ วิธีป้องกัน
➡️ อัปเดตเป็น Kyuubi 1.10.3 หรือสูงกว่า ทันที
➡️ ตรวจสอบการตั้งค่า allow‑list และสิทธิ์ผู้ใช้
➡️ เปิดระบบ Logging เพื่อตรวจจับการเข้าถึงไฟล์ผิดปกติ
https://securityonline.info/cve-2025-66518-high-severity-flaw-in-apache-kyuubi-exposes-local-server-files/
0 ความคิดเห็น
0 การแบ่งปัน
44 มุมมอง
0 รีวิว